Se configuro un VPC Amazon AWS, dovrei consentire esplicitamente l'ingresso di "destinazione non raggiungibile" ICMP in entrata? Desidero che il firewall VPC blocchi tutto per impostazione predefinita, tuttavia ciò significa che questo (potenzialmente) interrompe le cose per il traffico DSL? Il firewall stateful fa rientrare questi pacchetti, mentre gli ACL usati sulle subnet VPC, perché non ha stateless, no?
Suppongo che la mia domanda principale sia perché non è una regola predefinita se è sicura? - La risposta attuale di Mark dice che ICMPTX non è una vera minaccia su una rete di cui hai il controllo.
Nella risposta di Thomas Pornin su Rischio di sicurezza di PING afferma:
Some ICMP packet types MUST NOT be blocked, in particular the "destination unreachable" ICMP message, because blocking that one breaks path MTU discovery, symptoms being that DSL users (behind a PPPoE layer which restricts MTU to 1492 bytes) cannot access Web sites which block those packets (unless they use the Web proxy provided by their ISP).
Quanto sono probabili le regole predefinite per rompere le cose se il blocco ICMP "destinazione non raggiungibile" come sottolinea Thomas? Dovrebbero essere impiegati tempo e sforzi per consentire esplicitamente questi su VPC e subnet firewall e regola ACL?
Ho trovato questo interessante articolo sull'argomento :
There are a few common causes for not being able to get the ICMP replies necessary for PMTUD [Path MTU Discovery] to work. Overzealous network administrators will configure their firewalls to drop all ICMP since certain ICMP messages are considered security threats. Routers are sometimes (mis) configured with PMTUD disabled and so will simply drop the packet without sending the required ICMP message.
Se il blocco ICMP è così comune su AWS e altri provider di hosting cloud e non cloud, perché non vediamo più problemi con i buchi neri? Se non si tratta di un problema diffuso e molte persone sono su DSL utilizzando PPoE, sembra ragionevole lasciare il blocco come predefinito.